加密算法的安全性论文-赵方正,李成海,刘晨,宋亚飞

加密算法的安全性论文-赵方正,李成海,刘晨,宋亚飞

导读:本文包含了加密算法的安全性论文开题报告文献综述及选题提纲参考文献,主要关键词:超混沌系统,彩色图像加密,格雷码,密钥空间

加密算法的安全性论文文献综述

赵方正,李成海,刘晨,宋亚飞[1](2019)在《超混沌彩色图像加密算法优化及安全性分析》一文中研究指出针对当前"置乱-扩散"模式的彩色图像加密算法所存在的密钥空间小、加密过程繁琐以及安全性不足等问题,文中基于超混沌系统提出了一种采用"转换-置乱-扩散"模式的超混沌系统彩色图像加密算法。该算法在进行置乱操作前,首先根据图像自身属性计算其迭代次数,对彩色图像的所有像素值进行格雷码迭代转换,然后将四维超混沌系统产生的混沌序列和转换为格雷码的像素矩阵转换为一维矩阵,对混沌序列进行排序,对像素矩阵进行同步位置变化完成图像的全域置乱,对置乱后的矩阵进行位操作完成图像扩散,最后通过矩阵变换得到密文。通过仿真实验对密钥敏感性、直方图、信息熵、相关性等评价指标进行计算和分析,并与其他算法进行对比,结果证明加密算法具有较强的抗攻击能力。(本文来源于《计算机科学》期刊2019年S2期)

屈凌峰,陈帆,和红杰,袁源[2](2019)在《基于位平面-块置乱的图像加密算法安全性分析》一文中研究指出针对基于阿诺德变换的加密算法(Arnold transform-based encryption method,ATBEM)提出一种基于图像块均方根的已知明文攻击方法.首先利用加密前后明文图像0、1分布比例不变的特征估计出位平面置乱顺序,恢复原始像素的值;然后根据块置乱和块内像素置乱保持像素值恒定不变的特性,定义图像块均方根特征以查找和估计块置乱矩阵.分析讨论了图像块置乱加密的安全性能,结果表明:对于图像块置乱加密,图像越平滑分块越小,破解所需的明密文对数越多,已知明文攻击难度越大.实验结果验证了图像纹理越复杂,攻击效果越好,在分块大小为2×2的条件下,攻击者仅需已知一对明文-密文对即可破解块置乱加密50%以上的图像内容,因此ATBEM加密算法难以抵抗所提出的已知明文攻击.(本文来源于《应用科学学报》期刊2019年05期)

李艳斌[3](2019)在《认证加密算法的安全性分析》一文中研究指出在信息化时代,网络的高度普及使得比如政治,经济,金融及个人隐私等敏感数据面临泄露的威胁.网络数据的安全性与每个人的切身利益密切相关.数据的机密性和完整性是保证网络安全的两个非常紧迫和严峻的问题,是信息安全的核心目标,认证加密算法(Authenticated Encryption:,AE)是实现这种安全目标的关键技术.由 NIST 赞助的 CAESAR(Competition for Authenticated Encryption:Se-curity.Applicability,and Robustness)竞赛在 2013 年 1 月发起,其主要目的是为了找到比现有的选择例如AES-GCM更具优势并且适合广泛使用的认证加密算法.该竞赛在2018年3月宣布7个候选算法进入决赛,其中6个算法在2019年2月获选最终算法选集.在CAESAR竞赛的算法征集和筛选活动中,分析提交到该竞赛的候选算法的安全性有助于评审委员会正确地对它们进行评估.我们采用不同的密码攻击技术分析了 CAESAR竞赛的候选认证加密算法MORUS.ASCON和PRIMATEs的安全性.在一定程度上促进了竞赛的发展.MORUS是入选CAESAR竞赛决赛的认证加密算法之一.在算法文档中.设计者初步对MORUS的安全性作出评估.特别是状态更新函数的差分特性与内部状态碰撞.随后,Zhang等人观察到MORUS-640-128的输出密钥流和内部状态达到全扩散需要的步数下界分别是4步和6步.基于该特性,他们在新鲜值不重用的前提下提出了对4.5步MORUS-640的差分区分器,在新鲜值重用的设定下则利用分而治之技术给出了MORUS-6-40的3步初始化阶段的密钥恢复攻击.Dwivedi等人将差分和旋转分析技术分别应用到恢复MORUS-1280-256的18轮和8轮初始化阶段的密钥.并对MORUS-1280-128的7轮初始化阶段的和MORUS-1280-256的10轮初始化阶段执行密文预测攻击.这些分析没有保证新鲜值的唯一性.我们对MORUS的安全性评估是在新鲜值不重用的模型下利用混合整数线性规划(Mixed Integer Linear Progranmming,MILP)工具完成的,涵盖了约减算法的密钥恢复攻击以及区分攻击.我们利用了 Todo等人提出的基于分割特性的立方攻击,恢复了MORUS-640/1280至多5.5/6.5步的密钥.攻击过程将常量对比特与运算的MILP模型的影响纳入考虑,这使得搜索到的基于分割特性的积分路径以及后续的积分区分器更为精确.我们还得到了MORUS-640/1280的6/6.5步积分区分器以及MORUS-1280的4.5步差分区分器.与之前的工作相比,我们的分析在攻击步数和所需复杂度方面是最优的结果.ASCON是提交到CAESAR竞赛的认证加密算法之一,并入选最终算法选集.在CT-RSA'15上,设计者对ASCON的安全性进行了详细的分析.包括针对置换的零和区分器,差分分析和线性分析:针对初始化阶段的立方攻击以及差分-线性分析.设计者利用置换的低代数次数为全轮ASCON置换构建了时间为2130的零和区分器,将它与随机置换区分开来.他们的工作在新鲜值不重用的设定下首先利用了立方攻击以235/266的时间恢复了 5/6轮初始化阶段的密钥.其次利用差分-线性方法以218/236的时间恢复了 4/5轮初始化阶段的密钥.最后在新鲜值重用下利用差分思想给出了 3/4轮标签生成阶段的伪造攻击.所需数据量为233/2101个消息.我们对ASCON算法进行了进一步的安全性分析,主要评估当新鲜值发生误重用时的安全性损失,由密钥恢复攻击与伪造攻击组成.密钥恢复攻击针对的是带有7轮初始化阶段和5轮明文加密阶段的约减版本.分别利用类立方和立方测试器两种攻击方式恢复了密钥,所需时间均为297.伪造攻击则针对4/5/6轮标签生成阶段,所需数据量为29/217/233个消息,与之前的工作相比更为实际.PRIMATEs是通过CAESAR竞赛第二轮筛选的候选认证加密算法之一.该算法由叁种模式运算:APE.HANUMAN,GIBBON以及两种安全水平:80比特.120比特组成.设计者在算法文档中分析了 PRIMATEs算法族的安全性,包括针对APE,HANUAMN和GIBBONN这叁个模式的安全性;针对PRIMATE置换的差分分析和线性分析,碰撞生成路径以及不可能差分路径.此外..Minaud为12轮PRIMATE置换构建了时间复杂度为2130的零和区分器,使得该置换与随机置换区分开来,并在新鲜值重用的设定下将立方攻击应用到APE-80/120的8轮轮标签生成阶段.以233的数据量与261/271的时间恢复了密钥.Moraw-iecki等人则在保持新鲜值唯一性的情况下应用立方攻击恢复HANUMAN-120的6轮初始化的密钥,所需时间为265.我们对P RIMATEs算法族中APE与HANUAN模式的安全性评估主要关注算法抵抗新鲜值发生误重用的能力.基于PRIMATE置换的代数模型,我们找到了 PRIMATE置换及其逆置换的一系列积分区分器.根据这些积分区分器的构建特点,我们改进了Minaud提出的零和区分器,将所需复杂度大幅度降低到2100/2105.对APE-80/120的8轮标签生成阶段,我们利用积分攻击恢复密钥.攻击采用了新发现的6轮PRIMATE置换的积分区分器,同时利用FFT技术优化密钥恢复过程,改进了 Minaud执行的密钥恢复攻击,将数据与时间复杂度分别降低到230与239.29/250.26.对APE和HANUMAN的5/6轮标签生成阶段,我们首次给出伪造攻击的分析结果.我们利用积分区分器来构建伪造,5轮伪造所需数据为215,6轮伪造所需数据为230.从复杂度上看出,该伪造是非常实际的攻击.作为目前使用最广泛的认证加密算法之一,Galois/Counter模式(GCM)具有出色的软件性能和硬件支持.但GCM的容错能力较低,当在加密中新鲜值发生误重用或者在解密中泄露了未经验证的明文(Releasing Unverified Plaintext setting,RUP),GCM将失去其安全性.因此,基于GCM,一些变体模式被提出,从而实现一些更健壮的安全性.比如能抵抗新鲜值误重用攻击的GCM-SIV以及支持RUP设定的GCM-RUP.在CRYPTO'17上.Ashur等人通过在现有的认证加密算法中附加额外的可微调分组密码算法(Tweakable Block Cipher,TBC),设计了一个一般性结构用以保证安全性,甚至在发布未经验证的明文时也是如此.他们在这个结构之后提出了一个具体的实例化算法.GCM-RUP.设计者证明了 GCM-RUP在新鲜值不重用模型中达到生日界的安全性,但是当新鲜值重用时没有给出明确的声明.我们在保证新鲜值唯一性的情况下,给出了 GCM-RUP的生日界一般性伪造攻击.从而说明了设计者给出的安全界是紧的.虽然GCM-RUP存在一些简单的具有生日界复杂度的区分攻击,我们的攻击要强大很多:我们恢复了部分认证密钥,并构建了一般性伪造.我们利用内部碰撞提出了一种新颖的内部状态泄漏技术,该技术将暴露GHASHK2的输出差分.然后构造了以K2为根的关于GHASHK2,的多项式方程.求解该方程就得到认证密钥K2.而恢复K2用于对GCM-RUP执行具有生日界复杂度2n/2的一般性伪造攻击.作为参考,针对GCM的最佳已知一般性伪造攻击需要22n/3次运算.并且很多算法没有复杂度低于2n的一般性伪造.这表明GCM-RUP提供了与GCM不同的安全性权衡:在RUP设置中有更强的安全性,但是当数据复杂度趋近于生日界时更脆弱.除此之外,我们建议对GCM-RUP做一个微小的修改从而抵抗我们的攻击,这样可以在生日界时提供更好的安全性.(本文来源于《山东大学》期刊2019-05-27)

Fan,ZHANG,Zi-yuan,LIANG,Bo-lin,YANG,Xin-jie,ZHAO,Shi-ze,GUO[4](2018)在《CAESAR竞赛认证加密算法设计分析与安全性评估进展(英文)》一文中研究指出CAESAR竞赛是2013年由美国国家标准与技术研究院(NIST)资助的认证加密算法征集竞赛,旨在征集综合性能和安全性优于AES-GCM的认证加密算法,能够同时实现完整性和机密性。最后入围的算法可能被推荐至工业界并标准化。竞赛分3个轮次,第3轮在2018年结束。本文首先介绍CAESAR竞赛候选算法的设计要求和筛选进展,然后从设计结构和加密模式两方面对最后一轮候选算法进行归类,之后综述了候选算法的综合性能与安全性分析进展,最后探讨了认证加密算法的设计和分析研究趋势。(本文来源于《Frontiers of Information Technology & Electronic Engineering》期刊2018年12期)

金磊[5](2018)在《无线网络中AES加密算法安全性思考》一文中研究指出当前无线网络技术应用无处不在,随之而来的是对无线网络安全性的要求也不断提高。随着应用市场对平板电脑和智能手机的大力推广,无线网络的应用随着设备的使用也越来越广泛,这就使得在无线网络中安全性的加密算法逐渐变得越来越重要。文章从AES算法的加密工作原理出发,系统地阐述了AES算法的在WLAN(无线局域网)安全的应用和研究(无线局域网),也对该算法的在当前技术发展中安全性能及作用进行了对比和思考。(本文来源于《无线互联科技》期刊2018年19期)

陈秋琼,张振娟,张安清,刘卫丽[6](2018)在《超混沌彩色图像加密新算法及安全性》一文中研究指出提出一种新的基于四维超混沌系统的彩色图像加密算法。利用该系统产生的四个混沌实值序列对彩色图像的基色像素灰度值进行置乱、替代和像素的扩散。使用Matlab进行仿真,仿真得到的密文图像杂乱无章,与明文图像完全不同。安全性分析表明,该算法具有很大的密钥空间、良好的扰乱性和统计特性,对密钥及明文极其敏感,能够抵抗穷举攻击、敏感性的攻击、选择明文攻击、选择密文攻击和差分攻击,具有较高的安全性。(本文来源于《计算机与数字工程》期刊2018年06期)

陈磊[7](2018)在《基于混沌的图像加密与数字水印算法的安全性研究》一文中研究指出随着计算机网络技术和通信技术的发展,以图像、视频为代表的多媒体数据指数爆炸式的增长。如何保障多媒体数据的安全性成为了一个重要的研究课题。为了保护图像等多媒体数据的安全性,出现了图像加密与数字水印两种技术,前者可以阻止攻击者接触到图像内容,后者可以阻止数字多媒体被非法盗版与传播。混沌对初始条件和参数的敏感性以及混沌序列的伪随机性等特性与密码学有天然的联系。将混沌理论应用到图像加密和数字水印领域中,成为了近年来研究热点,许多基于混沌的图像加密/数字水印算法相继被提出。相比传统密码,混沌图像加密算法的安全性缺乏足够的分析;而对于混沌数字水印的安全性,分析工作少有报道,安全性研究十分缺乏。任何信息安全技术都是在攻和防的博弈中相互促进,不断发展。本文紧紧围绕算法的安全性,从“攻”和“防”两个角度对基于混沌的图像加密与数字水印展开研究:一方面是对一些典型的算法进行安全性分析,目的是为了找出已有算法存在的安全缺陷;另一方面是针对发现的安全缺陷,设计安全性更高的算法。通过对算法安全性的深入研究和分析,本文取得了以下结果:(1)分析多轮置换-代换(permutation-substitution)结构图像加密算法的安全性。提出了双差分分析比较方法(double differential cryptanalysis comparison,简称DDCC),并用此方法分析了 Fu算法,该方法需要选择O(L)张明文,其中Z是输入图像的尺寸大小;将该方法改进,可以有效地分析一类多轮置换-代换图像加密算法(例如Fridrich算法),它需要选择O(2Ks·L)张明文,其攻击代价与加密轮数无关。利用密码本攻击方法有效地分析了 Zhou算法和另一类多轮置换-代换图像加密算法,该过程仅需要选择O(L)张密文,其攻击代价也与加密轮数无关。(2)针对静态的置换矩阵和密钥流所带来的安全性缺陷,设计了动态的加密体制,该加密过程不仅敏感于密钥,也敏感于输入。在此基础上,构造动态置换、动态代换、动态置换-代换叁种类型的加密算法,以满足不同的安全需求。理论分析和统计结果表明这叁种算法不仅能抵抗穷举攻击,而且能抵抗选择明文/密文攻击以及一些常见的密码分析。(3)首先分析和评估了两种基于混沌的鲁棒盲水印算法的安全性,定量地给出了实现擦除水印、伪造水印和读取水印信息等攻击目标所需要的信号数量。然后分析了一种具有篡改检测和图像恢复功能的易损水印算法的安全性,提出了两种有效的攻击;在此基础上给出了增强算法安全性的改进建议。(4)提出了一种基于置换图像DCT(discrete cosine transform)域的安全的鲁棒水印方案。它不仅保护水印信息,而且保护水印的嵌入位置。设计了一种子密钥生成机制,子密钥的生成不仅依赖于主密钥而且依赖于图像的特征码。为了抵抗几何攻击,基于混沌序列的良好相关特性,设计了一种相关检测的方法。理论分析与仿真表明提出的水印方案不仅具有良好的不可感知性和鲁棒性,同时实现了较高的安全性。(本文来源于《北京邮电大学》期刊2018-06-08)

马丽莎[8](2018)在《加密域可逆信息隐藏算法的安全性研究》一文中研究指出加密域可逆信息隐藏是一种在加密的数字图像中进行可逆信息隐藏的技术。它兼具加密技术与可逆信息隐藏的优点,不仅能对数字图像的内容进行保护,而且能密切监视数字图像的传播与内容篡改等,可广泛应用于医疗、军事、云存储、法律认证等领域。作为一种信息安全领域的技术,安全性是其性能评估时的核心指标之一。但目前已有算法在设计和性能评估的过程中,对算法安全性的关注较少,且已有算法大多采用简单的异或、置乱等方式加密,算法的安全性不高。本文重点关注加密域可逆信息隐藏算法的安全性,对一种典型的算法进行了安全性分析,指出算法安全漏洞,进而提出改进方案;设计了一种新型安全的加密域可逆信息隐藏算法。本文主要的研究工作如下:第一,从现代密码学的分析角度出发,对最近提出的一个基于压缩感知的加密域可逆信息隐藏算法进行了安全性分析。利用选择明文攻击和差分分析的方法,选择14幅空间域明文图像可以破译算法的全部加密密钥和水印嵌入密钥。在此基础上,我们提出了一种改进方案:首先,为了克服原算法中Arnold全局置乱所具有的周期性等安全缺陷,改用混沌序列排序获得随机索引矩阵去进行全局置乱;其次,利用与明文图像及水印图像相关的低频加密密钥流替代了原算法中固定不变的密钥流。因此,改进方案很好的抵抗了选择明文攻击和差分分析,加强了算法的安全性。第二,在已有的工作基础上,提出了一个安全的基于模加的加密域可逆信息隐藏算法。首先,我们在空间域对明文图像进行模加加密,得到密文图像,其中加密密钥流是与密文相关的,因此可以有效抵抗选择明文攻击和差分分析。然后我们对密文图像进行分块,保持每块的中间像素值不变,并改变块内其他像素点的值,以实现信息隐藏。仿真表明相较其他基于分块的算法而言,本算法在嵌入容量不变的情况下,实现了更低的误码率。(本文来源于《北京邮电大学》期刊2018-03-12)

冯秀涛,张凡[9](2018)在《认证加密算法FASER的安全性分析》一文中研究指出CAESAR是日本于2013年发起的密码竞赛活动,旨在面向全球征集对称认证加密算法.FASER是提交到CAESAR竞赛的认证加密算法簇,它包括两个算法:FASER128和FASER256.该算法簇基于流密码体制,即根据输出密钥和初始随机向量生成与明文流等长的伪随机密钥流,然后用该伪随机密钥流异或明文流进而输出密文流.FASER包括加密算法和认证算法,其认证算法于加密算法类似.本文我们发现FASER的每拍输出字的比特之间有很强的相关性,根据这种相关性我们给出FASER128和FASER256的代数攻击.首先我们给出FASER128加密算法的状态恢复攻击,其时间复杂度约为2~(29),数据复杂度约为64个密钥字,我们将该攻击算法在普通的个人计算机上实现,该攻击算法在数分钟内即可恢复FASER128的状态.进一步,我们给出FASER128的密钥恢复攻击,其时间复杂度约为2~(36),该攻击算法在多核计算机上可以并行实现.例如在32核计算机上可以在几分钟之内恢复出种子密钥.这表明FASER128不安全.进一步,我们的攻击可以很容易地移植到FASER256,并在文章最后给出了针对FASER256的状态恢复攻击,其攻击复杂度不超过2~(48).由于我们的工作,FASER于2014年被撤销.(本文来源于《密码学报》期刊2018年01期)

何建,蒋琳,廖清,王轩[10](2018)在《基于JSON的RSA-PKCS#1加密算法的安全性研究》一文中研究指出基于JSON的RSA-PKCS#1加密算法作为JSON的加密标准中首选的公钥加密算法,由于其要求明文在被加密前使用特定的填充规则对明文进行预处理操作,导致可被攻击者利用的选择密文攻击漏洞的产生,使得攻击者可以在未掌握RSA私钥的情况下破解密文。为此,本文从安全性角度分析基于JSON的RSA-PKCS#1加密算法以及选择密文攻击漏洞产生的成因,并根据分析结果构造攻击实验以证明其安全漏洞的存在,同时针对此漏洞提出基于固定值填充的加固方案,消除选择密文攻击的利用点,以提升加密算法的安全性。(本文来源于《信息技术与网络安全》期刊2018年01期)

加密算法的安全性论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

针对基于阿诺德变换的加密算法(Arnold transform-based encryption method,ATBEM)提出一种基于图像块均方根的已知明文攻击方法.首先利用加密前后明文图像0、1分布比例不变的特征估计出位平面置乱顺序,恢复原始像素的值;然后根据块置乱和块内像素置乱保持像素值恒定不变的特性,定义图像块均方根特征以查找和估计块置乱矩阵.分析讨论了图像块置乱加密的安全性能,结果表明:对于图像块置乱加密,图像越平滑分块越小,破解所需的明密文对数越多,已知明文攻击难度越大.实验结果验证了图像纹理越复杂,攻击效果越好,在分块大小为2×2的条件下,攻击者仅需已知一对明文-密文对即可破解块置乱加密50%以上的图像内容,因此ATBEM加密算法难以抵抗所提出的已知明文攻击.

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

加密算法的安全性论文参考文献

[1].赵方正,李成海,刘晨,宋亚飞.超混沌彩色图像加密算法优化及安全性分析[J].计算机科学.2019

[2].屈凌峰,陈帆,和红杰,袁源.基于位平面-块置乱的图像加密算法安全性分析[J].应用科学学报.2019

[3].李艳斌.认证加密算法的安全性分析[D].山东大学.2019

[4].Fan,ZHANG,Zi-yuan,LIANG,Bo-lin,YANG,Xin-jie,ZHAO,Shi-ze,GUO.CAESAR竞赛认证加密算法设计分析与安全性评估进展(英文)[J].FrontiersofInformationTechnology&ElectronicEngineering.2018

[5].金磊.无线网络中AES加密算法安全性思考[J].无线互联科技.2018

[6].陈秋琼,张振娟,张安清,刘卫丽.超混沌彩色图像加密新算法及安全性[J].计算机与数字工程.2018

[7].陈磊.基于混沌的图像加密与数字水印算法的安全性研究[D].北京邮电大学.2018

[8].马丽莎.加密域可逆信息隐藏算法的安全性研究[D].北京邮电大学.2018

[9].冯秀涛,张凡.认证加密算法FASER的安全性分析[J].密码学报.2018

[10].何建,蒋琳,廖清,王轩.基于JSON的RSA-PKCS#1加密算法的安全性研究[J].信息技术与网络安全.2018

标签:;  ;  ;  ;  

加密算法的安全性论文-赵方正,李成海,刘晨,宋亚飞
下载Doc文档

猜你喜欢